Forwarded from Библиотека разведчика | Osint | Книги | Курсы
Linux for OSINT (2023).pdf
9.8 MB
Python for OSINT. 21-day course for
beginners (2023)
Вышла новая часть обновленная. Вот предыдущая (2022).
Курс также в основном предназначен для тех, кто профессионально занимается OSINT или просто увлекается сбором данных. Вы найдете тут много об автоматизации сбора и анализа Различных данных.
Этот короткий курс создан, чтобы ясно показать вам, что:
- Linux и командная строка очень просты в использовании. Действительно легко. Очень легко.
- Сотни задач (связанные с OSINT и не только) могут быть упрощены и автоматизированы с помощью Linux.
- Использование командной строки Linux - настоящее, беспрецедентное удовольствие.
- Этот курс предназначен даже для начинающих.
- Все примеры можно попробовать в браузере. Вам также не понадобится никаких специальных знание. Если вы знаете, как использовать электронную почту, вы сможете справиться с этим курсом. Просто расслабься и Тщательно следуйте инструкциям.
- При изучении имейте в виду, что это короткий курс и многие вещи были оставлены в стороне. Он разработан в первую очередь, чтобы показать вам возможности Linux и научить вам правильно мыслить «какой способ смотреть», когда вы сталкиваются с разными задачами.
Все примеры кода, репозиторий —
github.com/cipher387/linux-for-OSINT-21-day
beginners (2023)
Вышла новая часть обновленная. Вот предыдущая (2022).
Курс также в основном предназначен для тех, кто профессионально занимается OSINT или просто увлекается сбором данных. Вы найдете тут много об автоматизации сбора и анализа Различных данных.
Этот короткий курс создан, чтобы ясно показать вам, что:
- Linux и командная строка очень просты в использовании. Действительно легко. Очень легко.
- Сотни задач (связанные с OSINT и не только) могут быть упрощены и автоматизированы с помощью Linux.
- Использование командной строки Linux - настоящее, беспрецедентное удовольствие.
- Этот курс предназначен даже для начинающих.
- Все примеры можно попробовать в браузере. Вам также не понадобится никаких специальных знание. Если вы знаете, как использовать электронную почту, вы сможете справиться с этим курсом. Просто расслабься и Тщательно следуйте инструкциям.
- При изучении имейте в виду, что это короткий курс и многие вещи были оставлены в стороне. Он разработан в первую очередь, чтобы показать вам возможности Linux и научить вам правильно мыслить «какой способ смотреть», когда вы сталкиваются с разными задачами.
Все примеры кода, репозиторий —
github.com/cipher387/linux-for-OSINT-21-day
GeoSpy AI can locate not only photos of streets, interiors, people, but also satellite images of the earth's topography.
https://geospy.web.app/
#geoint
https://geospy.web.app/
#geoint
ARTToolkit
*
Интерактивная шпаргалка, содержащая полезный список наступательных инструментов безопасности и соответствующих им команд/полезных данных, которые можно использовать в
*
Link
*
Интерактивная шпаргалка, содержащая полезный список наступательных инструментов безопасности и соответствующих им команд/полезных данных, которые можно использовать в
redteam*
Link
C.I.T. Security🛡- основной канал
https://t.me/citsecurity
C.I.T. Course👨🏻💻 - бесплатные курсы, лекции, мануалы
https://t.me/cit_course
C.I.T. Trash🗑 - всякое разное
https://t.me/+WOFeU7VW2oYyZTI0
C.I.T. PsyOp 🤯 - информационные войны, псиоп
https://t.me/cit_psyop
Боты пробива (разные)🔥:
@citsearchbot
@citsearch2bot
https://t.me/citsecurity
C.I.T. Course👨🏻💻 - бесплатные курсы, лекции, мануалы
https://t.me/cit_course
C.I.T. Trash🗑 - всякое разное
https://t.me/+WOFeU7VW2oYyZTI0
C.I.T. PsyOp 🤯 - информационные войны, псиоп
https://t.me/cit_psyop
Боты пробива (разные)🔥:
@citsearchbot
@citsearch2bot
Telegram
C.I.T. Security
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://t.me/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://t.me/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
🔥7❤2
Forwarded from Caster
После 2 месяцев работы и ожидания, мой инструмент Above всё-таки оказался в Kali Linux.
Доступность инструмента на зеркалах Kali через несколько часов.
Доступность инструмента на зеркалах Kali через несколько часов.
👍4👏1
Forwarded from Лаборатория хакера
ExifTool — это инструмент командной строки, предназначенный для чтения, записи и редактирования метаданных в цифровых изображениях, аудио- и видеофайлах. Этот инструмент позволяет просматривать и редактировать метаданные.
— Данный инструмент также предоставляет возможность для автоматизации процесса обработки метаданных через скрипты и пакетные файлы. Его простота в использовании в командной строке делает его удобным инструментом для быстрой проверки и редактирования метаданных в различных типах файлов.
#metadata
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Лаборатория хакера
Findsploit — это инструмент для поиска и использования эксплойтов в различных уязвимых приложениях и операционных системах. Он предоставляет возможность быстро находить уязвимости в целевой системе и использовать их для проведения тестов на проникновение или аудита безопасности.
— Данный инструмент также обладает широким набором функций, включая автоматическое обновление базы данных эксплойтов, возможность фильтрации результатов поиска.
#Vulnerability
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Top 10 Web Hacking Techniques 2023.pdf
8.3 MB
Top 10 web hacking techniques of 2023.
Тактика_и_стратегия_информационной_войны.pdf
1.5 MB
Информационный террор. Тактика и стратегия информационной войны.
Филимонов Г.Ю., Данюк Н.С.
В отличие от нацистской Германии, США располагали большим культурно-коммуникационным потенциалом, который и по сей день позволяет осуществлять глобальные информационные операции. Причина тому – глобализация, которая расширяет традиционное понимание вызовов и угроз, обнажая уязвимость общества перед лицом трансграничных атак. Наряду с сушей, морем и воздухом противоборство между государствами стремительно охватило киберпространство. Поэтому главным орудием становится информация, которая с помощью Интернета за считанные секунды проникает в самые отдаленные уголки планеты, провоцируя изменения. Политики и военачальники получили дополнительный инструмент воздействия на своих оппонентов, не прибегая к прямым боестолкновениям. Об этом мечтал в VI веке до н.э. китайский стратег Сунь Цзы, прописывая свои военные хитрости на основе нетривиальной формулы "покорить чужую армию, не сражаясь".
Двигателем перемен выступает научно-технический прогресс, который изменил саму природу межгосударственного конфликта.
Филимонов Г.Ю., Данюк Н.С.
В отличие от нацистской Германии, США располагали большим культурно-коммуникационным потенциалом, который и по сей день позволяет осуществлять глобальные информационные операции. Причина тому – глобализация, которая расширяет традиционное понимание вызовов и угроз, обнажая уязвимость общества перед лицом трансграничных атак. Наряду с сушей, морем и воздухом противоборство между государствами стремительно охватило киберпространство. Поэтому главным орудием становится информация, которая с помощью Интернета за считанные секунды проникает в самые отдаленные уголки планеты, провоцируя изменения. Политики и военачальники получили дополнительный инструмент воздействия на своих оппонентов, не прибегая к прямым боестолкновениям. Об этом мечтал в VI веке до н.э. китайский стратег Сунь Цзы, прописывая свои военные хитрости на основе нетривиальной формулы "покорить чужую армию, не сражаясь".
Двигателем перемен выступает научно-технический прогресс, который изменил саму природу межгосударственного конфликта.
❤1
Крысько_В_Г_Секреты_психологической_войны.pdf
3.3 MB
Секреты психологической войны (цели, задачи, методы, формы, опыт)
Крысько Владимир Гаврилович
Психологическая война — это специально организованное и профессионально осуществляемое воздействие на сознание, чувства и волю противника для достижения политических целей. В течение всего XX века масштабы и значение психологической войны непрерывно возрастали. К настоящему времени она превратилась в одно из наиболее эффективных средств борьбы между государствами, а также между партиями, религиозно-этническими и финансово-экономическими группировками внутри стран.
Автор предлагаемого пособия, крупный специалист в области психологической войны, впервые в открытой печати на русском языке описывает ее задачи, формы, средства, методы, практический опыт.
Данное пособие принесет пользу военным психологам, журналистам, политическим и общественным деятелям, партийным функционерам, работникам аппарата государственного управления.
Крысько Владимир Гаврилович
Психологическая война — это специально организованное и профессионально осуществляемое воздействие на сознание, чувства и волю противника для достижения политических целей. В течение всего XX века масштабы и значение психологической войны непрерывно возрастали. К настоящему времени она превратилась в одно из наиболее эффективных средств борьбы между государствами, а также между партиями, религиозно-этническими и финансово-экономическими группировками внутри стран.
Автор предлагаемого пособия, крупный специалист в области психологической войны, впервые в открытой печати на русском языке описывает ее задачи, формы, средства, методы, практический опыт.
Данное пособие принесет пользу военным психологам, журналистам, политическим и общественным деятелям, партийным функционерам, работникам аппарата государственного управления.
История спецсвязи..pdf
2.5 MB
Американская криптология. История спецсвязи.
Вадим Гребенников
Книга рассказывает историю рождения и развития шифров и кодов, криптологии и специальных видов засекреченной связи в США, американских криптологических служб, техники шифрования и аппаратуры засекречивания; военных сетей спецсвязи; описывает шпионскую деятельность американских спецслужб по «охоте» за советскими шифрами, успехи и провалы в этой сфере, а также появление асимметричной криптологии и ее практическое использование сегодня.
Вадим Гребенников
Книга рассказывает историю рождения и развития шифров и кодов, криптологии и специальных видов засекреченной связи в США, американских криптологических служб, техники шифрования и аппаратуры засекречивания; военных сетей спецсвязи; описывает шпионскую деятельность американских спецслужб по «охоте» за советскими шифрами, успехи и провалы в этой сфере, а также появление асимметричной криптологии и ее практическое использование сегодня.
🌍 Получаем максимум информации из браузера.
• Пароли, история браузера и загрузок, куки, список расширений и реквизиты банковской карты. Всё это Вы можете экспортировать через инструмент HackBrowserData, который имеет открытый исходный код и кроссплатформенность. Инструмент поможет Вам выгрузить все перечисленные данные из 18 браузеров в Linux, MacOS и Windows.
• Все доступные параметры и команды можно посмотреть стандартным способом:
➡ Ссылка на загрузку: https://github.com/moonD4rk/
#ИБ
• Пароли, история браузера и загрузок, куки, список расширений и реквизиты банковской карты. Всё это Вы можете экспортировать через инструмент HackBrowserData, который имеет открытый исходный код и кроссплатформенность. Инструмент поможет Вам выгрузить все перечисленные данные из 18 браузеров в Linux, MacOS и Windows.
• Все доступные параметры и команды можно посмотреть стандартным способом:
.\hack-browser-data.exe -h
➡ Ссылка на загрузку: https://github.com/moonD4rk/
#ИБ
👍2
🆕Snoop 1.4.0, криминалистический OSINT-инструмент, который разыскивает учётные записи пользователей в публичных данных (разведка на основе открытых источников).
🟢Программа анализирует различные сайты, форумы и социальные сети на предмет наличия искомого имени пользователя, т.е. позволяет определить на каких сайтах имеется пользователь с указанным ником. Проект разработан на материалах исследовательской работы в области скрапинга публичных данных. Сборки подготовлены для Linux и Windows.
🟢Код написан на языке Python и распространяется под лицензией, ограничивающей применение только для личного пользования. При этом проект является ответвлением от кодовой базы проекта Sherlock, поставляемой под лицензией MIT (форк был создан из-за невозможности расширить базу сайтов).
⚫️Ссылка на GitHub
P.S новое обновление было в январе.Все изменения можно найти по ссылке⚪️
Белый хакер
🟢Программа анализирует различные сайты, форумы и социальные сети на предмет наличия искомого имени пользователя, т.е. позволяет определить на каких сайтах имеется пользователь с указанным ником. Проект разработан на материалах исследовательской работы в области скрапинга публичных данных. Сборки подготовлены для Linux и Windows.
🟢Код написан на языке Python и распространяется под лицензией, ограничивающей применение только для личного пользования. При этом проект является ответвлением от кодовой базы проекта Sherlock, поставляемой под лицензией MIT (форк был создан из-за невозможности расширить базу сайтов).
⚫️Ссылка на GitHub
P.S новое обновление было в январе.Все изменения можно найти по ссылке⚪️
Белый хакер
👍1
https://github.com/hackerhouse-opensource/SignToolEx
Patching "signtool.exe" to accept expired certificates for code-signing.
Patching "signtool.exe" to accept expired certificates for code-signing.
GitHub
GitHub - hackerhouse-opensource/SignToolEx: Patching "signtool.exe" to accept expired certificates for code-signing.
Patching "signtool.exe" to accept expired certificates for code-signing. - hackerhouse-opensource/SignToolEx